기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
필요한 AWS IoT 액세스 권한 규칙 부여
IAM 역할을 사용하여 각 규칙에 액세스할 수 있는 AWS 리소스를 제어합니다. 규칙을 생성하기 전에 필수 AWS 리소스에 대한 액세스를 허용하는 정책이 있는 IAM 역할을 생성해야 합니다. 규칙을 구현할 때 이 역할을 AWS IoT 가정합니다.
다음 단계를 완료하여 AWS IoT 규칙에 필요한 액세스 권한을 부여하는 IAM 역할 및 AWS IoT 정책을 생성합니다(AWS CLI).
-
역할을 수임할 수 있는 AWS IoT 권한을 부여하는 다음 신뢰 정책 문서를 라는 파일에 저장합니다
iot-role-trust.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
123456789012
" }, "ArnLike": { "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012
:rule/rulename
" } } } ] }create-role 명령을 사용하여
iot-role-trust.json
파일을 지정하는 IAM 역할을 생성합니다.aws iam create-role --role-name
my-iot-role
--assume-role-policy-document file://iot-role-trust.json
이 명령의 출력은 다음과 같습니다.
{ "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "
arn:aws:iam::123456789012:role/my-iot-role
" } } -
라는 JSON 파일에 다음을 저장합니다
my-iot-policy.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "*" } ] }
다음은 DynamoDB 에 대한 AWS IoT 관리자 액세스 권한을 부여하는 정책 문서의 예JSON입니다.
create-policy 명령을 사용하여 역할을 수임하고
my-iot-policy.json
파일을 전달할 때 AWS 리소스에 대한 AWS IoT 액세스 권한을 부여합니다.aws iam create-policy --policy-name
my-iot-policy
--policy-document file://my-iot-policy.json
에 대한 정책 AWS 서비스 에서 에 대한 액세스 권한을 부여하는 방법에 대한 자세한 내용은 섹션을 AWS IoT참조하세요AWS IoT 규칙 생성.
create-policy 명령의 출력에는 ARN 정책의 이 포함됩니다. 역할에 정책을 연결합니다.
{ "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "
arn:aws:iam::123456789012:policy/my-iot-policy
", "UpdateDate": "2015-09-30T19:31:18.620Z" } } -
attach-role-policy 명령을 사용하여 정책을 역할에 연결합니다.
aws iam attach-role-policy --role-name
my-iot-role
--policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy
"